Artigo
VPNFilter expõe roteadores como superfície crítica de ataque
A campanha VPNFilter mostra que roteadores e dispositivos SOHO podem compor uma infraestrutura distribuída para espionagem, persistência e destruição.
Abrir resultadoBusca
Use termos como IA aplicada, ERP, requisitos, garantia, SEO, desktop, mobile, orçamento ou sistemas web.
Resultados organizados por relevância, combinando artigos, soluções e páginas do site.
Artigo
A campanha VPNFilter mostra que roteadores e dispositivos SOHO podem compor uma infraestrutura distribuída para espionagem, persistência e destruição.
Abrir resultadoArtigo
CISA alerta para comprometimento amplo no npm, com worm Shai-Hulud roubando credenciais e se propagando por pacotes e contas de desenvolvedores.
Abrir resultadoArtigo
Autoridades dos Estados Unidos, Reino Unido e parceiros internacionais interrompem a operação LockBit, apreendem infraestrutura e oferecem caminhos de descriptografia a vítimas.
Abrir resultadoArtigo
A Apple anuncia APIs, distribuição alternativa de apps, pagamentos externos e mudanças no Safari para cumprir a Digital Markets Act, com novas proteções e riscos assumidos.
Abrir resultadoArtigo
A SEC define novas obrigações para empresas abertas divulgarem incidentes materiais de cibersegurança e explicarem governança de risco.
Abrir resultadoArtigo
Relatórios forenses sobre Pegasus mostram que segurança mobile não é só proteção corporativa: jornalistas, ativistas e sociedade civil também estão na linha de frente.
Abrir resultadoArtigo
A aposentadoria do aplicativo desktop Internet Explorer 11 no Windows 10 força empresas a mapear legado web e adotar o modo IE no Edge.
Abrir resultadoArtigo
O ataque associado ao DarkSide evidencia que resiliência operacional, segmentação IT/OT e controles manuais são temas executivos.
Abrir resultadoArtigo
A Microsoft alerta para exploração ativa em servidores Exchange locais, com acesso a e-mail, web shells e necessidade de correção imediata.
Abrir resultadoArtigo
A ação contra a infraestrutura do Trickbot mostra como botnets, ransomware e abuso de marca exigem resposta coordenada entre tecnologia, jurídico e inteligência.
Abrir resultadoArtigo
A vulnerabilidade CVE-2020-1472 no Netlogon coloca Active Directory sob risco crítico e exige correção rápida em domain controllers.
Abrir resultadoArtigo
A disputa envolvendo Fortnite coloca pagamentos in-app, comissão de 30% e controle de distribuição mobile no centro do debate.
Abrir resultadoArtigo
O rollout de DoH no Firefox criptografa consultas DNS para usuários nos Estados Unidos e reacende o debate sobre privacidade, redes corporativas e controle.
Abrir resultadoArtigo
A nova versão do OpenSSH leva chaves apoiadas por hardware ao SSH, com ecdsa-sk, ed25519-sk, toque físico e avisos importantes sobre SHA-1.
Abrir resultadoArtigo
A CVE-2019-0708 afeta Remote Desktop Services em versões antigas do Windows e exige correção rápida para evitar propagação automatizada.
Abrir resultadoArtigo
A publicação do Ghidra coloca uma plataforma gratuita de engenharia reversa nas mãos da comunidade, com decompilação, scripting e colaboração multiusuário.
Abrir resultadoArtigo
A vulnerabilidade SA-CORE-2018-002 reforça que CMS exposto exige inventário, atualização rápida e resposta coordenada antes da automação ofensiva.
Abrir resultadoArtigo
O NotPetya se espalha por uma atualização do M.E.Doc e expõe como wipers disfarçados de ransomware podem destruir operações globais.
Abrir resultadoArtigo
O surto global de WannaCry transforma uma falha de patching em indisponibilidade real e expõe a importância de backup, segmentação e resposta.
Abrir resultadoArtigo
A publicação do Vault 7 reacende o debate sobre vulnerabilidades retidas, cadeia de disclosure e exposição de empresas a ferramentas ofensivas que escapam do controle.
Abrir resultado